Z 5r: zasada działania, schemat połączeń

Z 5r: zasada działania, schemat połączeń
8 Wrzesień, 2023
182

Aby zainstalować system ograniczający dostęp do lokalu lub do przestrzeni zamkniętej, konieczne jest zastosowanie specjalistycznego sterownika. Jednym z najczęstszych jest z5r. Jest w stanie niezawodnie współpracować z różnymi typami czytników, zapewniając kontrolę różnych modeli zamków.

Schemat okablowania sterownika z5r
Schemat okablowania sterownika z5r
Źródło rexmill.wordpress.com

Z5r - co to jest

To urządzenie jest kontrolerem. Wraz z innymi częściami zawartymi w dostawie pozwala stworzyć system ograniczający dostęp do lokalu lub do określonego obszaru. Kontroler przeznaczony jest do współpracy z kluczami magnetycznymi. Po tym, jak przychodząca osoba przyłoży go do urządzenia, silny magnes wyłączy się, który odblokuje drzwi.

Cechy kontrolera z5r
Cechy kontrolera z5r
Źródło zen.yandex.ru

Tutaj dokonuje się programowania dostępu do gotowych kluczy. W tym celu przewidziana jest możliwość ich rejestracji przez administratora. Pozwala także organizować pracę za pomocą specjalnych kart dostępu.

Wygląd kontrolera z5r
Wygląd kontrolera z5r
Źródło ipsystems.pro

Zasada działania

Systemy ograniczania dostępu można podzielić na autonomiczne i sieciowe. W pierwszym przypadku cała interakcja zachodzi w ramach jednej struktury. Takie rozwiązania są oferowane w stosunkowo prostych sytuacjach.

Szczegółowy przegląd wideo zapewni możliwość zapoznania się z kontrolerem z5r i zrozumienia możliwości, jakie zapewnia tworzenie systemu ograniczania dostępu:

Przydatne wideo

Przykładem jest dostęp do wejścia. W tym samym czasie wszyscy mieszkańcy otrzymali klucze, które należy przymocować w odpowiednim miejscu do urządzenia zainstalowanego na drzwiach wejściowych. Po rozpoznaniu klucza zamek zostaje odblokowany, umożliwiając wejście. Po kilku sekundach powraca do stanu zablokowanego.

Systemy sieciowe zapewniają obecność urządzenia serwerowego, które przechowuje w pamięci wszystkie niezbędne dane. Dla każdego klucza można ustawić prawo wejścia do części lub całości chronionego obiektu. Takie systemy są droższe, ale przydają się tam, gdzie konieczna jest kontrola dostępu do kilku pomieszczeń.

Możliwości zastosowania z5r
Możliwości zastosowania z5r
Źródło tiu.ru

Każdy klucz ma określony kod. W kontakcie z czytnikiem jest on porównywany z istniejącą bazą danych. Jeśli pasuje, drzwi są otwierane przez naciśnięcie przycisku enter. Należy zauważyć, że ten identyfikator został naprawiony podczas produkcji klucza. W najtańszych modelach nie da się tego ręcznie zmienić, jednak są takie, w których wpis jest dozwolony.

Ten film szczegółowo wyjaśnia procedurę programowania kluczy. Po obejrzeniu go możesz łatwo wymyślić, jak to zrobić poprawnie:

Przydatne wideo

Najczęściej spotykane są klucze magnetyczne, które mają kształt tabliczki. Pracują w technologii iButton. Korzystają z interfejsu 1-Wire. Dzięki niemu wymieniają dane i otrzymują moc. Z5r bazuje na iButton, ale jest też kilka podobnych.

kontroler z5r w plastikowej obudowie
kontroler z5r w plastikowej obudowie
Źródło 2goose.ru

Funkcje kontrolera

Obecność urządzenia pozwala na korzystanie z następujących funkcji:

  • Jest czytnik kluczy magnetycznych. Ich jednoczesne wykorzystanie przez system jest dostępne w ilości do 5460 w modelu z5r 5000. Podobne urządzenia można dokupić do omawianego sterownika dla różnych typów.
  • Jest czytnik kart zbliżeniowych. Przesyła informacje zgodnie z wymaganiami protokołu iButton.
  • Obecność wstępnie ustawionych trybów pracy pozwala na zorganizowanie przeprogramowania urządzenia lub jego użytkowania przy minimalnych kosztach.
  • Działanie elektrozamka lub zamka z zespołami mechanicznymi jest zapewnione zgodnie z jakimi kluczami lub kartami zostały użyte.
  • Jest brzęczyk i dioda LED, które pokazują stan systemu dostępu i reakcję na działania człowieka.
  • Wysoka odporność na ujemne temperatury pozwala na użytkowanie sterownika nawet w mrozy do -40 stopni.
  • W zestawie znajduje się czujnik, który sygnalizuje zamknięcie drzwi.
  • Przystępna cena produktu.
  • Czas otwarcia drzwi można zaprogramować. Jego czas trwania waha się od jednej sekundy do kilku minut.
  • Prosty i intuicyjny system programowania.
  • Istnieje możliwość podłączenia systemu kontroli dostępu do komputera. Wymaga to adaptera AC-Z i oprogramowania Base Z.

Korzystanie z systemu zbudowanego na kontrolerze z5r pozwoli Ci wygodnie i rzetelnie zorganizować dostęp do pokoju lub do określonego obszaru tylko dla tych, którzy posiadają odpowiednie klucze.

Opcje podłączenia czytników zewnętrznych
Opcje podłączenia czytników zewnętrznych
Źródło zodiakvideo.ru

Zawartość dostawy

Do zakupu z5r dołączone są następujące części:

  • Płytka kontrolera, która jest przeznaczona do kontroli systemu dostępu.
  • Stycznik do odczytu danych z kluczy magnetycznych. Aby otworzyć wejście, osoba musi przynieść do niego własne. Po zidentyfikowaniu zamek zostanie otwarty na ograniczony czas, umożliwiając wejście do środka.
  • Zestaw kluczy.
  • Czujnik stanu drzwi wysyła do kontrolera informację o ich zamknięciu.
  • Klucz główny jest połączony w specjalny sposób. Służy do zarządzania rejestracją kluczy zwykłych.
  • Instrukcja obsługi szczegółowo omawia zagadnienia pracy z utworzonym systemem dostępu.
  • Może być dostarczona skrzynka montażowa.
  • Zasilanie 12 V.
  • Przycisk wejścia.
  • Zworka, która jest potrzebna np. do przeprogramowania klawiszy dostępu.

Zamek nie wchodzi w skład zestawu, ale będzie potrzebny do stworzenia systemu ograniczenia dostępu. Sterownik może być dostarczony z plastikową obudową lub bez.

Schemat podłączenia sprzętu
Schemat podłączenia sprzętu
Źródło цифра.tv

Rodzaje używanych kluczy

Dostępne są następujące rodzaje kluczy:

  • Normal ma na celu przejście do środka. Aby mógł otworzyć zamek, musi najpierw zostać zarejestrowany.
  • Klucz główny nie jest przeznaczony do uzyskiwania dostępu do lokalu. Służy do rejestracji określonych kluczy w systemie. Potem staną się aktywne.
  • Bloker może być stosowany w standardzie. Ma jednak dodatkową funkcję, która pozwala włączać lub wyłączać normalne klawisze.

Jeśli któryś z nich przestał działać, konieczne jest zaprogramowanie nowego.

Korzystanie z kontrolera dostępu offline
Korzystanie z kontrolera dostępu offline
Źródło proline-rus.ru

Jak skonfigurować system

Aby korzystać z kontrolera, musisz najpierw zdecydować, do czego zamierzasz go używać. Dzięki temu systemowi można ograniczyć dostęp do lokalu, do zamkniętego terenu zgodnie z istniejącymi planami. Programowanie odbywa się w celu rozwiązania zamierzonych zadań.

Aby przygotować urządzenie, musisz lepiej przestudiować jego możliwości. Jednocześnie musisz wiedzieć, jakie tryby są tutaj dostępne, funkcje funkcjonowania w różnych sytuacjach. Na początek należy przygotować sterownik, pozostałe elementy systemu, zamek oraz zasilacz. Potrzebny będzie również komplet kluczy.

Przykład systemu domofonowego wykorzystującego z5r
Przykład systemu domofonowego wykorzystującego z5r
Źródło rones.su

Przed przystąpieniem do pracy wymagane jest wykonanie połączenia zgodnie ze schematem, który znajduje się w instrukcji obsługi. Zaciski przewodów znajdują się wzdłuż dłuższego boku płyty kontrolera. Następnie musisz wykonać następujące kroki:

  • Po podłączeniu do zasilania czytnik emituje częste krótkie dźwięki. Oznacza to, że klucz główny można zaprogramować. Aby kontynuować, po prostu przyłóż go do urządzenia. Wtedy sygnały dźwiękowe ustaną. W tym czasie informacje są rejestrowane. Po zakończeniu procesu nastąpi seria krótkich i częstych sygnałów dźwiękowych. W tym samym czasie zostanie podany sygnał świetlny.
  • Teraz musisz wprowadzić do systemu informacje o kluczach dostępu. Aby to zrobić, musisz wykonać następujące kroki. Klucz główny jest dotykany do czytnika i trzymany przez długi czas. Gdy kontroler będzie gotowy, rozlegnie się pojedynczy krótki sygnał dźwiękowy.
  • Wszystkie klucze, które otworzą zamek, trafiają do czytnika jeden po drugim. Niemal natychmiast rozlegnie się krótki sygnał dźwiękowy. Oznacza to, że rejestracja przebiegła pomyślnie. Następnie jest wykonywany dla następnego klucza. Po pewnym czasie tablica przełączy się w tryb pracy sygnalizując to serią krótkich dźwięków. Jeśli spróbujesz ponownie zarejestrować klucz już wprowadzony do bazy danych, urządzenie zgłosi błąd.

System dostępu może być wtedy normalnie używany. Aby to zrobić, po prostu przynieś klucz i naciśnij przycisk. Czasami klucz główny może zostać zgubiony. W takim przypadku, aby kontynuować pracę z kontrolerem należy wykonać następujące czynności:

  • Musisz odłączyć zasilanie.
  • Zworka dołączona do zasilacza musi być ustawiona w pozycji 3 na mikroukładzie sterownika, który znajduje się na krótkim boku. Ta procedura jest opisana w instrukcji obsługi.
  • Następnie podłącz zasilanie. Spowoduje to usunięcie wszystkich wcześniej dokonanych wpisów.
  • Następnie przynoszą klucze, które należy zarejestrować.
  • Po zakończeniu procedury należy wyłączyć zasilanie i usunąć wcześniej zainstalowaną zworkę.
  • Następnie podłącza się zasilanie. Następnie system przechodzi w tryb pracy.

Tutaj można ustawić tryb działania, w którym każdy, kto ma klucz, może przejść. I nie ma ograniczeń co do którego. Wygodnie jest aplikować w biurze, w którym pracuje wielu pracowników. Po prostu daj im klucze. Za każdym razem, gdy się zalogujesz, będziesz zalogowany. Po ustawieniu trybu normalnego dostęp będą mieli tylko ci, którzy są już w bazie danych.

Jeden sposób na podłączenie kontrolera
Jeden sposób na podłączenie kontrolera
Źródło rones.su

Wskazówki dotyczące użytkowania

Odwiedzający otrzymuje pozwolenie na dostęp nie w momencie dotknięcia kolektora, ale gdy klucz jest odłączony. Działa przez krótki czas.

Jeśli konieczne będzie usunięcie lub zainstalowanie zworki, należy pamiętać, że jest to surowo zabronione przy włączonym zasilaniu. Naruszenie tej zasady może spowodować spalenie planszy. Nie możesz też umieszczać ich tam, gdzie nie jest to wyraźnie dozwolone przez instrukcje.

Jak podłączyć kontroler z5r można znaleźć oglądając wideo:

Przydatne wideo

Trzymanie przycisku nie powinno być zbyt długie. W niektórych przypadkach może to prowadzić do awarii.

W celu ochrony przed zakłóceniami do stycznika należy podłączyć skrętkę dwużyłową. Zasilanie może być dostarczane za pomocą pojedynczych przewodów.

Można podłączyć różne typy czytników. Aby zorganizować pracę z danym kontrolerem, konieczne jest wystąpienie emulacji DS1990A. W ten sposób z5r będzie działał normalnie.

Klucz magnetyczny dostępu do lokalu
Klucz magnetyczny dostępu do lokalu
Źródło hrobot.ru

Wniosek

Korzystanie z z5r pozwoli Ci zainstalować system ograniczonego dostępu w lokalu lub na terenie. Ten rodzaj kontrolera jest powszechny i niezawodny. Stał się prostym i wygodnym środkiem, z którego mogą przejść tylko ci, którzy otrzymali prawo do przejścia.